(计算机应用技术专业论文)基于无线传感器网络的移动agent安全分析与建模.pdf_第1页
(计算机应用技术专业论文)基于无线传感器网络的移动agent安全分析与建模.pdf_第2页
(计算机应用技术专业论文)基于无线传感器网络的移动agent安全分析与建模.pdf_第3页
(计算机应用技术专业论文)基于无线传感器网络的移动agent安全分析与建模.pdf_第4页
(计算机应用技术专业论文)基于无线传感器网络的移动agent安全分析与建模.pdf_第5页
已阅读5页,还剩57页未读 继续免费阅读

(计算机应用技术专业论文)基于无线传感器网络的移动agent安全分析与建模.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

哈尔滨理t 大学工学硕十学位论文 基于无线传感器网络的移动a g e n t 安全分析与建模 摘要 将移动a g e n t 分布计算应用到w s n 无线传感器网络通信中,是当今研究 的热点技术。移动a g e n t 技术引入后,摒弃了以往c s 模式必须发回服务器处 理的方式。它将处理进行分布化,把执行程序分发到数据源结点直接执行,只 需返回处理结果,从而有效地减少了w s n 中的网络负载,降低了通信带宽与 时延,并相应提高了可扩展及容错性,使得w s n 的自组织、低成本性,资源 受限和以数据为中心等特点得以更充分地体现,因此将有着广阔的应用前景。 但是,移动a g e n t 本身面临的安全威胁及w s n 节点众多、环境开放的特 点仍是其得到大规模普及的主要障碍。实现移动a g e n t 系统安全通信的核心是 数据加密和数字签名技术,目前流行的密钥算法有r s a 算法、d e s 算法、 h a s h 签名机制等。w s n 有其特殊的环境特点,须为其定制相应的安全措 施。 分析了w s n 计算存储能力、通信范围等特点后,本文从众多算法中经对 比与分析论证为其选取了一种新型加密算法一一e c c 椭圆曲线公钥密码体制。 它是对每比特所提供加密强度最高的一种算法,密钥短,且随着加密强度的提 高,密钥长度变化不大。可满足w s n 要求的能量消耗少、不为传感信息传输 引入过多时延、算法轻型且密钥长度小、部分结点被攻击后仍有容错性等要 求。 本文用此e c c 算法为移动a g e n t 构建了一个安全通信框架,具体对称加 密算法使用d e s ,交换算法采用基于e c c 的密钥协商算法e c d h 、数字签名 算法采用e c d s a 、杂凑函数等。并在网络仿真平台n s 2 上进行了相应的模拟 实验,进一步验证了其可行性。 实验表明,采用本文构建的安全模型,较之以往的安全方法,错误信息传 递次数明显减少,网络时延、连接次数也随之减少,通信效率得到了显著提 高。 关键词无线传感器网络;移动a g c n t ;e c c 公钥密码体制;安全模型 哈尔滨理工大学t 学硕士学位论文 s e c u r i t ya n a l y s i sa n dm o d e l i n go fm o b i l ea g e n t b a s e do nt h e l e s ss e n s o rn e t w o r k s a b s t r a c t a p p l yt h em o b i l ea g e n td i s t r i b u t e dc o m p u t i n gt oc o m m u n i c a t i o no ft h ew i r e l e s s l l s o rn e t w o r k sw s n ,i sak e r n e lr e s e a r c hn o w s i n c et h et e c h n o l o g yc 锄l l e ,w s i n h a sg o tr i do ft h ep r e v i o u sc o m m u n i c a t i o nm o d e c s ,w h i c hm u s tb er e t u r n e dt ot h e s e r v e fw h e ni tc o m p u t e d t h em o b i l ea g e n td e a l e dw i t ht h ep r o c e s sd i s t r i b u t e d l y , i t p u tt h ep r o c e d u r et ot h es e n s o rn o d ed i r e c t l y , o n l yn e e dt or e t u r nr e s u l t sf i n a l l y t h i s m o d e e f f e c t i v e l yr e d u c e d t h e l o a d , b a n d w i d t h a n d l a t e n c y o ft h ew s n , c o r r e s p o n d i n g l yi n c r e a s e dt h es c a l a b i l i t ya n df a u l tt o l e r a n c e ,m a d et h ef e a t u r e so f w s n ,s u c ha ss e l f - o r g a n i z i n g , l o w c o s t , r e s o u r c ec o n s t r a i n e da n dd a t a c e n t r i c p r e s e n tm o r ef u l l y , i tw o u l dh a v e b r o a da p p l i e dp r o s p e c t s w h i l e ,t h es e c u r i t yt h r e a to fm o b i l ea g e n ta n dt h eo p e n i n ge n v i r o n m e n tw s n h a v eb e e n i n gal a r g eo b s t r u c t i o nw h e ni td e v e l o p e dw i d e l y 弧ek e r n e lt e c h n o l o g i e s o fm o b i l ea g e n ts e c u r i t ys y s t e ma l ed i g i t a le n c r y p t i o na n dd i g i t a l s i g n a t u r e a t p r e s e n t ,t h em o s tu s e dt e c h n o l o g i e si n c l u d er s a ,d s s ,h a s hs i g n a t u r e s ,e t c w s ni s au n i q u ec o m m u n i c a t i o ne n v i r o n m e n t , i ts h o u l ds e l e c ta p p r o p r i a t es e c u r i t ym e a s u r e c o r r e s p o n d i n g l y a f t e ra n a l y z e dt h ec a l c u l a t e d , s t o r a g ec a p a c i t y a n dc o m m u n i c a t i o nr a n g e c h a r a c t e r i s t i c so fw s n ,t h i sp a p e rc o m p a r e ds e v e r a le n c r y p t i o na l g o r i t h m sa n d s e l e c t e dan e wo n ee c ce l l i p t i cc u r v e sc r y p t o g r a p h yf o rt h es y s t e m i th a db e e n p r o v e dh a st h eh i g h e s te n c r y p t i o ni n t e n s i t yi nt h ea l la l g o r i t h m s i th a ss h o r ts e c r e t k e y , a n dc h a n g e ss l i g h t l y a tt h es a m et i m ei tc a l lr e a l l ym e e tt h er e q u e s to fw s n : l i t t l ee n e r g yc o n s u m e ,l i t t l ed e l a yf o rs e n s o ri n f o r m a t i o nt r a n s m i s s i o n , s h o r ts e c r e t k e ya n dg o o df a u l tt o l e r a n c ew h e ns o m en o d e sb ea t t a c k e d i nt h i sp a p e r , i tp r e s e n t e das e c u r em o d e lw h i c hu s e de c c a l g o r i t h mf o rm o b i l e - i i 哈尔滨理工大学t 学硕士学位论文 a g e n ts y s t e m t h es y m m e t r i c a le n c r y p t i o na l g o r i t h mw a sd e s ,t h ee x c h a n g e a l g o r i t h mi sas e c r e tk e ya 黟e e m e n ta l g o r i t h mw h i c hb a s e de c ca n dc a l l e de c d h , t h ed i g i t a l s i g n a t u r ea l g o r i t h mi se c d s aa n dh a s hf u n c t i o n u l t i m a t e l y , i t e x p e r i m e n t a l i z e du n d e ras i m u l a t i v es o f t w a r en s 2t op r o v ei t sf e a s i b i l i t y t h ee x p e r i m e n ts h o w s ,c o m p a r e d 埘mt h ep r e v i o u ss e c u r i t ya l g o r i t h m s ,m a ti n t h es e c u r i t ym o d e lw h i c hb eb u i l ti nt h i sa r t i c l e ,t h en u m b e ro fe r r o rt r a n s m i s s i o na n d t h en e t w o r kc o n n e c t i o n s ,l a t e n c yr e d u c e dc l e a r l y , t h ec o m m u n i c a t i o ne f f i c i e n c yh a s b e e ni m p r o v e ds i g n i f i c a n t l y k e y w o r d sw i r e l e s ss e n s o rn e t w o r k s ,m o b i l ea g e n t , s e c u r i t ym o d e l - i i i - 哈尔滨理工大学硕士学位论文原创性声明 本人郑重声明:此处所提交的硕士学位论文 o 时有一个实根和一对复根,如图3 1 所示。 y a 1 f v _ 1 x y 厂。 o 、 a )b ) 图3 - 1a 0 时的函数 f i g 3 - 1f u n c t i o nw h e na o ( 2 ) 当a = o 时,有三个实根;特别地,当( 1 2 q ) 2 = - ( 1 3 p ) 3 9 0 时,三个实 根中有两个相等;p = q = o 时有三重零根,如图3 - 2 所示。 y n。 u 、 7 , 图3 - 2a = 0 时的函数 f i g 3 - 2f u n c t i o nw h e na = o ( 3 ) 当a o 时,有三个不等的实根,如图3 3 所示。 y 八 i 。、文 u 图3 3a o 时的函数 f i g 3 - 3f u n c t i o nw h e na z = d e s k 2 ( m 2 ) ,如此反复,直到编加密后的结果。 作为h a s h ( m ) 输出,即: 1 k l “【,加1 ; 2 k i + l + - - d e s k i ( m i _ t ) ,升l ; 3 i n 则转向2 ,否则h a s h ( m ) 卜k n 。 构造h a s h 函数的办法很多,下面继续介绍几种常用的方法。 方法一: 1 f 卜1 ,s 卜s o ; 2 s + - - - d e s k ( m ios ) ,卜计1 ; 3 若睁k ,则转向2 ,否则转向4 ; 4 h a s h ( m ) i - - s ,结束。 其中s o 是事先给定的6 4 比特0 ,符号串,它的作用相当于另一个密钥 s o ,相当于两个密钥s o 和k 。 方法二: 1 f 卜l : 哈尔滨理工人学工学硕十学位论文 2 h d e s k ( m iom i - ioh i - z ) ,扣一件1 ; 3 若i - - t ,转向2 ; 4 h a s h ( m ) 卜h n + l ,结束。 最后介绍用r s a 构造h a s h 函数的方法。 1 h 卜h o ,i 卜l ; 2 h 卜( i lo m i ) z m o dn ,卜计1 ; 3 若i - - n ,则转向2 ,否则h a s h ( m ) 卜h ,结束。 对于上面算法中1 1 为至少5 1 2 比特的数。第二步可改为以下几种运算。 h 山$ ( m ,2 m o dn ) h 卜m 1 ( h 2 m o dn ) h 卜( 1 lo ( 棚m o dn ) z ) r o o d1 1 这样的h a s h 函数很有用。若m 很长,r s a 数字签名办法进行保密通信 是十分不经济的。可以采用对m 用r s a 加密,仅对h a s h ( m ) 作数字签名一 并送给b 。b 对密文进行解密,对h a s h 的签名进行验证。 3 3 2 椭圆曲线数字签名的实现方式 由于椭圆曲线数字签名与由美国国家标准和技术协会提出的数字签名有很 多相似之处,所以首先介绍数字签名( t h ed i g i t a ls i g n a t u r ea l g o r i t h m ) d s a 。它 是在1 9 9 1 年8 月被提出的,并在1 9 9 3 年变成美国联邦信息处理标准( f i p s 1 8 6 ) 。它是第一个被政府合法化公认的数字签名方案,为了减小签名长度它在 z p 上开发了小群b 引。下面是d s a 的密钥的产生,签名和签名验证过程: d s a 密钥的产生。对于实体a 应作如下步骤: 1 选择一个素数q ( 比如像2 1 5 9 q 2 1 6 0 ) ,q 是一个1 6 0 - b i t 的素数。 2 选择一个1 0 2 4 - b i t 的素数p ,要求qj p 1 ( d s s 要求p 是一个这样的素 数2 5 1 1 + 6 4 t p 2 5 1 2 懒,其中0 = t 2 旧。为了得到一个与d s a ( 1 6 0 - b i t 的q 和1 0 2 4 - b i t 的p ) 相似的安全级别,参数n 应该有大约1 6 0 比特。如果这是一个实 例,那么d s a 和e c d s a 签名有相同的长度( 3 2 0 比特) 。 实体可以选择使用相同的z p 上曲线e 和n 阶的点p ,而不是产生它自 己的椭圆曲线,这些数叫做系统参数,在d s a 中类似的系统参数是p ,q 和 g 。 3 4r s a 算法和e c c 算法的比较 很多年以来,许多公钥密码系统已被破解( 即被证明基于易解问题) ,被证 明不切实际。今天,只有三种密码系统是安全和有效的。这些系统是基于它们 所用的数学问题来分类的,它们是基于整数因数分解问题( 例如r s a 加密算 法) ,离散对数问题( 例如美国政府的数字签名系统) 和椭圆曲线离散对数问题 ( 也就是e c c 椭圆曲线密码系统) 。 当前传统的移动a g e n t 通信中加密算法还是以r s a 算法为主,因此,我 哈尔滨理工大学工学硕十学位论文 们只将欲选取的e c c 椭圆加密算法与典型的r s a 算法进行比较。要将椭圆曲 线加密算法和公钥系统中其它算法进行效率比较,主要考虑以下三个因素h u : 1 计算花费一一在进行公钥和私钥的转换时有多少计算是必要的。 2 密钥大小一一储存密钥对和所有的系统参数时需要多少比特。 3 带宽一一传递密文或一个签名时必须有多少比特。 3 。4 1 花费比较 在各个密码系统中,节省计算花费是值得考虑的。在r s a 中,使用一个 短的公共指数可以加速签名验证和加密过程( 尽管这样可能会招致一些安全风 险) 。而在e c c 中,大比例的签名过程和加密转换过程能被预先计算。同样, 在椭圆曲线密码系统中,使用各种各样的有限域来加速模运算。e c c 的运行 效率远远的超过r s a 或d s a ,据权威资料证明,粗略计算的说前者几乎是 后者的1 0 倍m 1 。 3 4 2 密钥大小 针对不同的密码系统中的系统参数和密钥进行对比,我们得到如下表3 - l 所示数据。从中可以清楚地看出,e c c 密码系统的系统参数的密钥长度要远远 小于r s a 。 表3 - i 密钥对大小对比 t a b l e3 - 1c o m p a r i s o no fs e c r e tk e ys i z e 破解时间e c c 密钥大i 峪棚c 密钥大 m i p s 年小( b i t )小比 1 0 41 0 65 : l 1 0 8 1 3 26 : l 1 0 l l1 6 07 :l 1 0 2 02 l o1 0 :l 1 0 7 86 0 03 5 :l 3 4 3 带宽比较 当加密或签名的信息较大时,这两种密码系统的带宽要求相同。但是,当 信息较少时应特别注意,因为公钥密码系统常常被用作短信息的传送,例如, 哈尔滨理工大学工学硕十学位论文 传送对称密钥加密系统中的密钥。为了更好地具体进行比较,假设都用作签名 一个2 0 0 0 - b i t 的信息或加密1 0 0 - b i t 的信息。以下两表3 - 2 和3 3 分别对比了 各个系统签名和加密后的密文长度。当对短信息加密时,e c c 比其它公钥密 表3 - 2 长信息的大小 t a b l e3 - 2s i z eo f l o n gi n f o r m a t i o n 签名大小 加密算法 ( b i t s ) r s a1 0 2 4 e c c3 2 0 表3 3 加密1 0 0 - b i t 信息后密文大小 t a b l e3 - 3s i z eo fe i p h e r t e x ta f t e re n e r y p t i n gb y10 0 - b i ti n f o r m a t i o n 加密信息 加密算法 ( b i t s ) r s a1 0 2 4 e c c3 2 l 码系统更节省带宽h 3 ,伽。总之,在计算花费、密钥大小和带宽上,e c c 比基于 整数因数分解系统或离散对数系统的算法有更高的效率,在实现上,这些节省 意味着高速、小计算量和代码减少。 3 4 4 安全强度比较 表3 1 通过比较破解e c c 和破解l i s a 或d s a 所需的时间的确认了它 们的安全强度。 有效值在m i p s 年中计算。作为一个基准,人们习惯于将1 0 1 2m i p s 年 作为一个合理的安全时间,即使这要求一个很强计算能力的机器持续计算很长 时间4 5 ,删。 我们从表3 1 中可看出,实现一个合理的安全性,r s a 应该使用一1 0 2 4 b i t 的模,而对于e c c 使用一个1 6 0 - b i t 的模就足够了。e c c 要求的模比 r s a 小得多,而且这两个系统随着密钥大小的增加它的安全缺口也在加大。 例如,3 0 0 b i t 的e c c 比2 0 0 0 b i t 的r s a 要安全得多。 哈尔滨理工大学工学硕士学位论文 3 5 本章小结 本章中,我们为w s n 中的移动a g e n t 通信拟选取了一种加密算法一一 e c c 公钥密码体制。在详细介绍了此算法的概念后,将其与目前加密算法中主 流的r s a 算法进行了比较,它们都属于目前已被证明安全、有效的加密算 法。 其中,r s a 算法首次提出加、解密使用不同密钥,得到了大范围应用,但 同时存在分组长度大、密钥生成慢、受素数生成影响等众多缺陷。而建立在对 椭圆曲线离散对数问题( e c d l p ) 求解困难性假设基础上的e c c 算法,经过 分析对比,它有着比r s a 算法计算花费小、密钥长度短、占用带宽低、加密 强度高等优点,而且同样攻击环境下e c c 完成加密任务的时间的增长幅要远 远小于r s a 算法。同时,椭圆曲线也是目前己知的公钥体制中,对每比特所 提供加密强度最高的一种体制。 因此,针对w s n 要求的加密算法能量消耗少、不为传感信息传输引入过 多时延、采用算法为密钥长度较小的轻型密码算法、部分结点被攻击后仍有容 错性等特点,e c c 公钥密码体制的特性正适合于作移动a g e n t 通信的数据加密 方法。 哈尔滨理t 大学工学硕上学位论文 第4 章基于椭圆曲线密码体制的a g e n t 安全建模 根据前面w s n 环境能量有限、计算能力有限、存储能力有限、通信范围 有限,以及结点要求有防窜改性等要求及几种常见算法的特性分析,我们在 w s n 中将采用e c c 椭圆曲线加密体制来为移动a g e n t 构造相应的安全模型, 随后在相应仿真平台上进行模拟实验,来进一步验证其可行性。 4 1 相关安全技术 4 1 1 相关安全技术 为了满足移动a g e n t 安全通信要求,移动a g e n t 系统必须提供安全保障机 制为通信参与者提供可靠的安全服务,主要包括:鉴别服务、访问控制服务、 机密性服务、不可否认服务等。鉴别服务是对通信方的身份进行鉴别,为身份 的真实性提供保证:访问控制服务通过授权对使用资源的方式进行控制,防止 非授权使用资源或控制资源,有助于通信信息的机密性、完整性和可控性;机 密性服务的目标为移动a g e n t 提供信息在存储、处理和传输过程中提供机密性 保证,防止信息被泄露给非授权信息获得者;不可否认服务针对合法用户的威 胁,为通信的移动a g e n t 双方提供不可否认的证据,来解决因否认而产生的争 议,提供证据上的支持,本系统采取的对应安全措施见下表4 - 1 。 表4 _ l 移动a g e n t 安全通信保障机制 t a b l e4 - 1m o b i l ea g e n ts e c u r i t yg u a r a n t y 移动a g e n t 面临的安全威胁 此安全模型采取的保障机制 数据窃听对称加密技术 窃取密钥密钥协商算法e c d h 数据完整性攻击 杂凑函数 中间人攻击 数字签名算法e c d s a 重放攻击时间戳服务 在安全通信模型的实现过程中以e c c 为核心运用了四种安全技术来做到 上述安全保证:对称加密算法使用d e s 密钥,交换算法采用基于e c c 的密钥 哈尔滨理工人学t 学硕上学位论文 协商算法e c d h 、数字签名算法采用e c d s a 、杂凑函数等。 其中对称加密技术的使用保证了数据传输的机密性,密钥协商算法e c d h 合理地解决了密钥传输问题;杂凑函数生成传输数据的摘要以保证数据的完整 性;数字签名技术可以对通信双方移动a g e n t 的身份进行认证,有效预防了中 间人的攻击。 4 1 2 各种技术原理 1 对称加密技术应用对称密码加密技术,将通信过程中的数据转换成攻 击者难以读懂的乱码型文字。既使攻击者截获了移动a g e n t 通信过程中的数 据,也不能解密数据得到有意义的明文信息。同时由于攻击者无法得到加密过 程所使用的密钥,攻击者也很难伪造乱码型文字来破坏通信双方移动a g e n t 的 正常交互。 2 密钥协商算法e c d h ( e c d i f f i e h e l l m a n ) 密钥协商算法是从一个 移动a g e n t 的私钥和另一个移动a g e n t 的公钥导出一个共享的秘密值,此处两 个移动a g e n t 具有相同的e c 域参数。如果双方能够正确的执行完e c d h 协 议,则它们将得到相同的s e s s i o nk e y ,此s e s s i o nk e y 用来对通信数据进行加 密和解密。使用e c d h 密钥协商算法成功解决了私钥加密的密钥传输问题和公 钥加密的效率问题之间的矛盾。 3 杂凑函数杂凑函数是一种能够将任意长度的消息压缩成固定长度的消 息摘要的函数。杂凑函数具有单向型,这就意味着我们可以使用杂凑函数得到 某段消息的摘要,却不能从此消息摘要得到消息的原文。一旦攻击者修改了消 息本身,通过计算得到的消息摘要就会改变。利用杂凑函数,移动a g e n t 通信 过程的数据完整性问题得以保障。 4 时间戳服务在移动a g e n t 通信过程中,如果黑客在这个不安全的信道 上窃听到某一次会话的信息,在很短的时间内,他完全可以利用窃听到的信息 进行“重放攻击 ,造成安全问题。时间戳机制的原理如下:移动a g e n t 通信 过程中包含时间戳,该时间戳以移动a g e n t 服务器时间为准。移动a g e n t 通信 过程中先比较移动a g e n t 服务器时问与时间戳,如果在合法的时间范围内,则 属于合法认证;否则,属于非法攻击。 4 2 安全模型的实现 对于引入移动a g e n t 计算的w s n ,要使用e c c 公钥密码体制,受影响的 哈尔滨理工大学工学硕十学位论文 主要是网络管理站n m s 以a t p 协议向存有相关信息的可信簇结点发送移动 a g e n t 和移动a g e n t 间相互分派任务两过程,实现的关键部分即a g e n t 间通信 握手部分,见图1 2 。所以本文现只针对这一过程进行探论。 假设w s n 收到通信任务后,先由n m s 从移动代理库中提取a g e n ta 、 a g e n tb 发送到相应结点收集信息进行处理,其中a g e n ta 完成任务后又可生 成a g e n tc 并向其指派任务。 4 2 1 不安全的移动a g e n t 通信过程 在原始状态下,移动a g e n t 之间的通信是明文传输。这就意味着:如果一 个恶意的攻击者e v e 要窃听a g e n ta 和a g e n tb 之间的通信信道,那么e v e 可 以获得a g e n ta 和a g e n tb 的所有通信数据,显然这是极不安全的。图4 _ 2 给 出了不考虑安全因素的通信过程。 图4 - 1 不安全的移动a g e n t 通信 f i g 4 - 1i n s e c u r i t ym o b i l ea g e n tc o m m u n i c a t i o n 显而易见,不采取任何安全措施的通信过程带来了如下威胁,如数据窃 听、数据篡改、重放攻击和中间人攻击等。 4 2 2 基于e c c 算法的移动a g e n t 安全模型 围绕e c c 为核心运用四种安全技术:基于e c c 的密钥协商算法 e c d h 、基于e c c 的数字签名算法e c d s a 、杂凑函数和对称加密技术为移动 a g e n t 构造安全模型后,各a g e n t 间通信过程如下: 首先,二者要先用密钥协商算法e c d h 算出相应的s e s s i o nk e y 。具体方 法为: 1 a g e n ta 建立椭圆曲线并选择合适参数,根据参数生成自己的e c c 密 钥对,并将参数和公钥传给a g e n tb 。 2 移动a g e n t b 根据接收到的参数生成自己的e c c 密钥对,将自己的公 钥传给a g e n t a 。 3 移动a g e n ta 和移动a g e n tb 各自保留自己的私钥,并且根据对方的公 钥和e c c 参数计算得到s e s s i o nk e y 。 哈尔滨理工大学工学硕士学位论文 a g e n t a 明文 a g e n t b 明文 e c d h 得刭 s e s s i o al 姆 a e s 加密 二j 密文 a e s 解密 t ,i 、 e c d l l 得爿 s e s s i o nk t y 密 文 杂凑函数1 靖息要 堕日刊 相同 洧息摘要 敷据不可信 亚 b 请a 重发 数据 a g e n ta 的私钥 耻 数字签名 置口 = = = j ie c al i a g e n t a 的公钥 图4 - 2e c c 体制a g e n t 通讯原理 f i g 4 - 2m o b i l ea g e n tc o m m u n i c a t i o nm o d e lu s i n ge c ca l g o r i t h m 此时可进行数据解密与验证: 1 移动a g e n tb 先用s h a 1 杂凑函数生成收到密文的消息摘要。 2 移动a g e n tb 使用移动a g e n ta 的e c c 公钥将密文的数字签名解密 ( 通过椭圆曲线数字签名算法e c d s a ) ,生成解密后的数字签名。 3 移动a g e n tb 比较收到密文的消息摘要和解密后的数字签名。如果两 者不一致,证明被篡改,丢弃数据,移动a g e n tb 向移动a g e n ta 请求重新传 输数据;如一致,则确认,移动a g e n tb 使用s e s s i o nk e y 将密文解密,获得 明文。移动a g e n t a 与移动a g e n tc 通信过程同理。 至此完成了一次a g e n t 间的安全通信。 这一安全模型的通信实现过程描述如图4 3 所示。 4 3 安全模型伪代码表示 将以e c c 公钥密码体制为核心为移动a g e n t 构建的安全通信模型原理用 伪代码可表示如下。通过采用此代码表示的安全通信过程防止可能遇到的数据 窃听、数据篡改、重放攻击和中间人攻击等安全威胁。 v o i dc r e a t e s e s s i o n k e y ( ) 哈尔滨理t 大学工学硕上学位论文 a g e n t ac r e a t ee l l i p t i cc u r v e sa n dp a r a m e t e r s a ; 产建立椭圆曲线并选择合适参数 g e t k e y s ( a g e n t a ) :幸根据参数生成自己的e c c 密钥对奉 p a s s ( a g e n t a ,a g e n t b ,p a r a m e t e r s a ,p u b l i c k e y a ) ; 严将参数与公钥给a g e n t b * g e t k e y s ( a g e n t b ) ; 产a g e n tb 根据收到的参数生成自己密钥对幸 p a s s ( a g e n t b ,a g e n t a ,p a r a m e t e r s b ,p u b l i c k e y b ) ; * a g e n tb 将自己参数与公钥传给a g e n ta * g e t s e s s i o n k e y ( a g e n t a ,p u b l i c k e y b ,p a r a m e t e r s b ) ; * a g e n t a 与a g e n tb 保留自己私钥,并由对方公钥与e c c 参数算得 s e s s i o nk e y | g e t s e s s i o n k e y ( a g e n t b ,p u b l i c k e y a ,p a r a m e t e r s a ) ; 此时可进行数据解密与验证: i n td e c r y p t & v a l i d a t e ( ) c r e a t e s u m m a r y ( a g e n t b ,s h a i ,c r y p t o g r a p h ) ; * a g e n tb 由s h a l 杂凑函数生成密文消息摘要事 s i g n a t u r e = d e c r y p t ( a g e n t b ,e c d s a ,p u b l i e k e y a ) ; * a g e n tb 用a g e n t a 的公钥通过e c d s a 签名算法解密生成数字签名 r e s u l t - - c o m p a r e ( s u m m a r y ,s i g n a t u r e ) ; 产比较得到的消息摘要和数字签名宰 i f ( r e s u l t = - = 1 ) v a l i d a t e ( a e s , r e t u r n1 : )户如一致, e l s e s e s s i o n k e y ) : 则确认,并使用s e s s i o n k e y 进行a e s 解密得到明文宰 a b a n d o n o ; r e t u r no : ) 如不一致则说明被篡改,丢弃,a g e n t b 向a g e n t a 请求重发母 哈尔滨理工大学工学硕十学位论文 4 4 本章小结 本章主要是利用前面介绍的椭圆曲线公钥密码体制e c c 来为无线传感器 网络环境中的移动a g e n t 构造安全通信模型。首先介绍了构造此模型所用到的 以e c c 加密算法体制为核心的四种相关技术:基于e c c 的密钥协商算法 e c d h 、基于e c c 的数字签名算法e c d s a 、杂凑函数和对称加密技术以及它 们在建模中所起的相关作用。 在介绍完背景知识后,给出了基于e c c 的移动a g e n t 系统安全通信模 型,并对此模型的安全服务功能进行了分析,最后用伪代码描述了此模型通信 的基本原理。 哈尔滨理工大学工学硕十学位论文 第5 章安全模型的仿真实现 本章借助e c c 公钥密码体制、数字签名以及杂凑函数等安全技术,实现 了前面所构建的移动a g e n t 安全通信框架,并在n s 2 平台上进行了w s n 以及 移动a g e n t 系统的模拟仿真。但也可照此在同类平台进行推广,因为此系统也 广泛适用于一般的基于j a v a 技术的移动a g e n t 系统,如a g l e t h l 棚。 5 1 开发环境n s 2 介绍 要模拟先前建构的基于e c c 公钥密码体制的移动a g e n t 安全模型在无线 传感器网络中的通讯,我们可在网络仿真平台n s 2 上,利用其丰富的网络组 件资源,模拟w s n 的仿真环境,实现a g e n t 数据包层次的仿真,并对其进行 性能分析。 n s 2 ( s i m u l a t i o nn e t w o r k - v e r s i o n 2 ) 是一种得到广泛使用的免费开源仿真软 件。本质上是一个离散事件模拟器,它本身有一个虚拟时钟,所有的仿真都由 离散事件驱动完成。而且还有着丰富的网络组件资源仿真环境,支持局域网、 广域网、无线网络及其移动网的仿真m 1 。因此,我们完全可以在n s 2 上进行无 线传感器网络的仿真,并实现移动a g e n t 系统的安全通信。 具体平台选用n s 2 的2 2 9 版本。此版本有两种发布形式:一种是多个独 立模块形式,可以运行在各种操作系统平台上,另一种是以完整的软件包( a l l i no n e ) 形式发布。w i n d o w s 用户可使用后者,并以c y g w i n 搭建类u n i x 环 境,以这种方式,n s 2 的运行将非常稳定呻,s 1 。 c y g w i n 是由c y g n u ss o l u t i o n s 公司开发的一个自由软件,是可在w i n d o w $ 平台上运行的l i n u x 模拟环境。我们在此使用的是c y g w i n 2 5 1 0 2 版本,下载 本地安装包后按提示进行安装即可,如图5 1 所示。 下载n s 2 的安装压缩包a s a l l i n o n e - 2 2 9 ,运行c y g w i n ,用w i n r a r 把压缩 文件解压到c y g w i n 安装目录下的h o m e 子目录,运行c d h o m e n s a l l i n o n e - 2 2 9 ,再运行i n s t a l l 即可进行n s 2 的安装。当出现提示安装完毕的信息时,打 开c :c y g w i n q a o m e 、b a s h r c 把可执行文件的路径加到p a t h 环境变量中: e x p o r tn s h o m e = h o m e n s a l l i n o n e - 2 2 9 e x p o r tp a t h = $ n s _ h o m e n a m 1 12 :$ n s h o m e t e l 8 413 u n i x :$ n s h o m e t k 8 4 13 u n i x :$ n sh o m e b i n :$ r 删 喑尔滨理工大学工学硕士学位论文 。甚警;寰;攀e r _ “一 o “s 乳赫口五i = * u e n o e o 】 c 一e h 口f 一 c h 一4 b 一r 一e d , 拦美基躲裂 d n $ i l f ) 1 “o o o $ 1 蒜撬譬喘鲁盐* 嚣” 图5 - 1 安装c y g w i n 环境 f i g5 - 1 t o b u i l d t h e c y 鲫ne n v i r o n m e n t e x p o r tl dl i b r a r yp a t h = $ n sh o m e t e l 8 4 1 3 t m i x :$ n sh o m e t k 一 84 1 3 u n i x :$ n sh o m e o t e l l 1 2 :$ n sh o m e o i b :$ l dl i b r a r yn 删 e x p o r t t c ll 1 1 3 r a r y - $ n sh o m e t e l 8 41 m i i b r a r y 保存b a s h r c ,运行s t a r t x w i n b a t ,在其问窗口输入c d h o m e n s a l l i n o n e - 2 2 9 n s 一 2 2 9 n s - t u t o t i a l e x a m p l e s ,n se x a m p l e 2t e l 。即可出现事例结果如图5 - 2 所示。 表示n s 2 已可以使用。 图5 - 2n s 2 中n a m 工具来实现仿真过程的动态显示 f i g5 - 2 d y n a m i cr e a l i z a t i o nb y t h e n a m t o o l sb e l o n g t o n s 2 n s 2 工具提供了大量的环境仿真元素:仿真器、节点、队列、协议代理、 无线通道模型、无线传播模型、能量模型等来设置结点及目的位置。在n s 2 哈尔滨理t 大学工学硕士学位论文 中可模拟a g e n t 的迁移运行:用源c o n t e x t 为a g e n t 搭建运行环境,实现移动 a g e n t 的创建、迁移、执行、消息传递等。随后,我们再使n s 2 模拟的w s n 网络中产生相应数据流,利用n s 2 中记录网络流量的组件将数据记录到文件 中,通过n a m 图形工具或t r a c e 文件等进行网络性能分析,如上图5 - 2 所示。 节点是环境仿真的重要元素,由分类器( c l a s s i f i e r ) 组成。例如,我们要在 n s 2 中进行w s n 的模拟通信时,类w i r e l e s s c h a n n e l 仿真无线通信中的物理介 质,保存这个通道中所有的节点列表,接收包并将包分发给所有的目的节点 类;m o b i l e n o d e 仿真无线传感器网络中的无线节点,功能是从无线信道上接 收包或者发送包,也可以根据速率和目的位置仿真节点的移动:类l l 仿真逻 辑链路控制子层( l l c ) :a r p 是它的组成部分完成地址解析功能;类 w i r e l e s s p h y 仿真物理层,除了给无线信道发送和从信道上接收包以外,还处 理传播模型、节点的休眠、能量模型管理,如图5 3 所示。 图5 - 3w s n 中结点的仿真模型 f i g 5 - 3e m u l a t i o n a lm o d e lo ft h es e n s o rn o d ei nw s n 具体节点移动的时间、方向、速度和目的地等可使用命令s n sa t $ t i m e $ n o d es e t d e s t 等来设置。 哈尔滨理工大学工学硕士学位论文 5 2 安全模型的仿真实现 5 2 1w s n 在n

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论